SQL Injection
SQL Injection
Gate 1 — Evidência mínima
O pentester deve submeter com todos os itens abaixo. Sem dado real extraído, a finding é devolvida antes do Gate 2.
Gate 2 — Checklist de profundidade
Armazenamento de senhas
Permissões do usuário de banco
Escopo dos dados
Encadeamento
Encadeamentos possíveis
RCE via
xp_cmdshell(MSSQL)Leitura de arquivos do servidor via permissão
FILEDump completo de todos os databases acessíveis
Escalação de privilégios dentro do banco
Template de impacto para o relatório
Preencha os campos entre colchetes com os dados reais do engajamento.
SQL Injection no parâmetro [parâmetro] do endpoint [endpoint] permite manipular diretamente os comandos enviados ao banco [nome do banco].
A exploração permitiu extrair [N] registros da tabela [tabela], incluindo [tipos de dados sensíveis]. As senhas estão armazenadas [em texto plano / com hash MD5 sem salt / com bcrypt].
O usuário de banco [db_user] possui acesso a [N] databases além do necessário para o funcionamento da aplicação, violando o princípio de menor privilégio.
No cenário mais grave identificado, é possível [ação de maior impacto].
A vulnerabilidade expõe dados pessoais de [N] usuários e configura violação ao Art. 46 da LGPD.
Recomendação
Utilizar prepared statements em todas as consultas ao banco
Aplicar menor privilégio ao usuário de banco
Revisar armazenamento de senhas — implementar bcrypt ou Argon2 com salt
Revogar permissão
FILEe desabilitarxp_cmdshellse não utilizados
Atualizado